Una de las principales técnicas de la ciberdelincuencia es hacerse pasar por una compañía u organización que genere confianza en el usuario y aprovecharla para robarle información financiera, como el número de tarjeta de crédito, la contraseña de acceso a la banca online y otras claves sensibles o exponerlo a malware a través de enlaces maliciosos. Así funciona el phishing, que llega al usuario por correo electrónico y lo redirige a una web fraudulenta donde le hace introducir esos datos haciéndole pensar que se encuentra en un sitio oficial.
Claro que para que el engaño funcione a la víctima tiene que resultarle familiar el nombre de la organización suplantada. Para conocer qué marcas utilizan los delincuentes para realizar esta táctica, la empresa Abnormal Security realizó un informe donde analizó las tendencias de suplantación de marca y phishing de credenciales en la primera mitad de 2023.
Microsoft, el gigante tecnológico, resultó ser la más suplantada de un total de 350 empresas, con el 4,31% de los ataques de phishing, lo que representa 650.000 intentos de ataque. Las otras dos grandes compañías que ocupan este particular podio son Paypal, la plataforma digital de pagos, con el 1,05%, y la red social Facebook, con el 0,68%.
Luego siguen Docusign, la aplicación de firma electrónica; Intuit, la empresa de gestión financiera y empresarial; la especialista en logística DHL; la de software de seguridad informática McAfee; detrás aparece Google, el popular buscador; el minorista en línea más grande del mundo, Amazon, y la mayor empresa de gestión de bases de datos del mundo, Oracle.
Otro aspecto analizado en el estudio de Abnormal Security es cómo la inteligencia artificial generativa se está utilizando cada vez más para crear ataques de ingeniería social, facilitando y acelerando la creación de correos electrónicos de phishing convincentes, sitios web falsificados y código malicioso.
Actualmente, gracias a las herramientas de IA, es posible no sólo replicar el tono y la forma de comunicar de una marca utilizando un simple chatbot, sino que además se pueden realizar sitios web falsificados con imágenes y textos consistentes con la marca, todo para atraer a las víctimas a revelar sus credenciales de acceso.
Para esto, Abnormal usó una herramienta interna llamada CheckGPT, que “utiliza una serie de modelos de lenguaje grandes de código abierto para analizar la probabilidad de que un modelo de inteligencia artificial generativa haya creado el mensaje de correo electrónico", indican los autores del estudio.
Las huellas del phishing
Esté o no involucrada la inteligencia artificial en el proceso de elaboración de la campaña de phishing, lo que los delincuentes buscan es imitar la plantilla de correo electrónico, el logotipo y el nombre de dominio. También pueden incluir un enlace a un sitio web falso, diseñado para replicar con precisión el original, que contenga un formulario destinado a robar las credenciales de los usuarios, detalles de pago u otra información personal.
Y para ello, la compañía Atlas VPN sugiere tres puntos clave para detectar el rastro de los delincuentes:
- La dirección del remitente: para que el engaño sea creíble, los ciberdelincuentes suelen imitar los dominios de la empresa que buscan suplantar. Sin embargo, rara vez las coincidencias son exactas. Suele ocurrir que aparecen ajustes sutiles del nombre de dominio original, como la letra 'O' reemplazada por el número '0' o las letras 'r' y 'n' utilizadas en lugar de una 'm'. Por eso es importante chequear que la dirección de correo electrónico sea correcta y confirmar la información a través del sitio web oficial para confirmar la legitimidad de las comunicaciones recibidas.
- El llamado urgente a la acción: la sensación de que el tiempo apremia para resolver la situación es una clara indicación del phishing, por eso cuando un correo indique una acción de forma inmediata, es para desconfiar. Lo hacen para generar sensación de alarma y distraer a la víctima de los detalles del engaño.
- Los enlaces sospechosos: la recomendación es permanente, no abras enlaces o archivos adjuntos de correos electrónicos que desconoces o parecen sospechosos. Antes de hacer clic, es conveniente colocar el mouse sobre el enlace para ver si la dirección coincide con el texto escrito en el mensaje. Si no parece estar relacionado al sitio web principal de la empresa, lo mejor es evitar ingresar al link o descargar el adjunto.